Support
 
US: +1 888 720 9500
US: +1 888 791 1189
Intl: +1 925 924 9500
Aus: +1 800 631 268
UK: 0800 028 6590
CN: +86 400 660 8680
 
 

¿Qué es un ataque de caída de USB?

Un ataque de caída de USB se produce cuando un atacante coloca una unidad USB aparentemente inocente que contiene código malicioso cerca de una víctima que podría conectarla a un equipo. Este USB infectado actúa entonces como medio para que los hackers lleven a cabo sus ataques.

¿Cómo se lleva a cabo?

Un ataque de caída de USB se aprovecha de nuestra curiosidad innata, por lo que suele tener éxito. Un usuario que conecta un USB desconocido es vulnerable a los siguientes ataques:

  • Ingeniería social - Este ataque es básico; un usuario hace clic en un archivo esperando encontrar información en él. En cambio, el archivo libera un código malicioso que infecta y daña el equipo.
  • Código malicioso - Este ataque es básico; un usuario hace clic en un archivo esperando encontrar información en él. En cambio, el archivo libera un código malicioso que infecta y daña el equipo.
  • Suplantación de dispositivos de interfaz humana (HID) - la forma más sofisticada de ataque de caída, la suplantación de HID, tiene como objetivo hacer creer a los equipos que el dispositivo USB conectado es un teclado. Una vez conectado, el dispositivo USB inyecta pulsaciones de teclas preconfiguradas que dan a los hackers acceso remoto al sistema.
  • Ataque de día cero - Este ataque se aprovecha de las vulnerabilidades existentes en el software de un equipo. El código malicioso presente en la unidad USB infectada utiliza las vulnerabilidades no parcheadas del software para dañar el sistema. Aunque es similar al ataque de código malicioso, explota específicamente vulnerabilidades ocultas y no puede ser corregido hasta que se implemente un parche.

¿Dónde ha ocurrido antes?

Aunque los ataques de caída de USB son ataques de baja intensidad, han creado problemas en el pasado.

  • El ataque del gusano Stuxnet - En enero de 2010, varias centrifugadoras de la instalación nuclear iraní de Natanz empezaron a fallar. Pocos días después, muchos de los equipos de las instalaciones empezaron a fallar por razones desconocidas, lo que provocó un descenso de la productividad. Una investigación apuntó a un gusano llamado Stuxnet que se había introducido en los sistemas a través de un USB que se encontró abandonado. La unidad USB infectada se conectó al equipo de un trabajador y el gusano se propagó a otros equipos. Este gusano permitió a sus perpetradores acceder al sistema, donde pudieron controlar el funcionamiento de la planta nuclear y reducir su eficiencia en un 30% aproximadamente. Este fue uno de los ataques más conocidos de la historia que se originó a partir de un ataque de caída de USB.
  • El ataque cibernético del ejército estadounidense - En 2008, una unidad USB infectada que se dejó en el aparcamiento de una instalación de defensa estadounidense en Medio Oriente se conectó a un equipo portátil. A continuación, el código malicioso se desató y se extendió sin ser detectado a los sistemas clasificados y no clasificados. El gusano identificó y filtró datos sensibles a través de puertas traseras a un servidor remoto. Los militares dedicaron casi 14 meses a limpiar el gusano de sus redes.

La solución DataSecurity Plus

La mejor manera de protegerse de un ataque de caída de USB es evitar conectar dispositivos USB desconocidos en los equipos. A veces, se producen acciones involuntarias, pero para estas situaciones hay opciones para minimizar las consecuencias. En caso de ataque, DataSecurity Plus puede ayudarle a limitar y mitigar los daños de la siguiente manera:

Monitoreo de todas las acciones del USB

Garantice que todas las acciones de transferencia de datos USB se monitoreen y reporten en tiempo real, junto con los detalles cruciales como el cuándo, el qué, el quién y el dónde del proceso.

Activación de alertas instantáneas en caso de amenazas

Reciba alertas instantáneas por correo electrónico cuando se observe un pico repentino en las actividades de transferencia de datos a un dispositivo USB.

Automatización de las respuestas a las amenazas de ransomware

Detecte los ataques de ransomware en tiempo real, alerta y pone en cuarentena el sistema infectado inmediatamente para minimizar los daños.

Prevención de la pérdida de datos de los dispositivos USB

Detecte cuando se copien archivos críticos en dispositivos USB y detenga estas acciones mediante políticas de prevención de pérdida de datos.